14.6.2. ICMP flood

14.6.2. ICMP flood

Когда не получается уничтожить сервер интеллектуальными способами, взломщики начинают использовать flood — засыпание сервера ICMP-пакетами. Вот это самый идиотский вид атаки, но легко загружает канал связи. Для его реализации достаточно половины канала штурмуемой системы.

Допустим, что у сервера есть канал связи с пропускной способностью 64 Кбит/с. Вам достаточно половины, чтобы полностью его загрузить. Для этого непрерывно посылаем на сервер ping-запросы с большим размером пакета. Желательно, чтобы в качестве отправителя стоял не ваш адрес, а любой другой. Если вы своими ping-пакетами создадите нагрузку на канал сервера в 32 Кбита/с, то вторая его половина будет занята ответами на несуществующий или чужой адрес.

Защита от этой атаки такая же, как и от Ping of Dead, а именно запрет ICMP-трафика. Благо этот протокол не очень нужен, особенно входящий из Интернета ICMP-трафик.

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Похожие главы из других книг:

28.7. Демон сообщений ICMP

Из книги автора

28.7. Демон сообщений ICMP Получение асинхронных ошибок ICMP на сокет UDP всегда было и продолжает оставаться проблемой. Ядро получает сообщения об ошибках ICMP, но они редко доставляются приложениям, которым необходимо о них знать. Мы видели, что для получения этих ошибок в API


4.11.6. ICMP-трафик

Из книги автора

4.11.6. ICMP-трафик Самым сложным для многих администраторов является управляющий протокол ICMP, который по стандарту RFC 792 требуется для работы протокола TCP/IP. Но в жизни не всегда придерживаются стандартов, и TCP/IP может работать на компьютерах, где ICMP запрещен.Протокол TCP жестко


14.6.4. TCP flood

Из книги автора

14.6.4. TCP flood Эта атака аналогична ICMP flood. Если не помогает смекалка, и хакер не может найти уязвимого места, то начинается засыпание сервера бессмысленными TCP-пакетами. Их эффективность иногда даже ниже ICMP-пакетов. Если в случае использования ping-запросов сервер обязан


Глава 7 Протокол ICMP

Из книги автора

Глава 7 Протокол ICMP 7.1 Введение Протокол IP имеет ясную и элегантную структуру. В нормальных ситуациях IP очень эффективно использует для пересылки память и ресурсы. Однако что произойдет в нестандартной ситуации? Что может прервать бесцельное блуждание датаграммы до


7.2 Сообщения об ошибках ICMP

Из книги автора

7.2 Сообщения об ошибках ICMP Бывают ситуации, приводящие к отбрасыванию (удалению из сети) датаграммы IP. Например, точка назначения может стать недоступной из-за обрыва связи. Или может завершиться время жизни датаграммы. Маршрутизатор не сможет переслать длинную


7.2.3 Входящие сообщения ICMP

Из книги автора

7.2.3 Входящие сообщения ICMP Что происходит при получении хостом сообщения ICMP? Рассмотрим пример, когда производится попытка обращения по зарезервированному (и, следовательно, недостижимому) адресу сети:> telnet 10.1.1.1Trying 10.1.1.1 ...telnet: connect: Host is unreachableПроизошло то, что и должно


7.6 Сообщения запросов ICMP

Из книги автора

7.6 Сообщения запросов ICMP Не все сообщения ICMP сигнализируют об ошибках. Некоторые из них извлекают из сети полезные сведения. Работает ли хост X? Не выключен ли хост Y? Как долго движется датаграмма до хоста Z и обратно? Какова маска подсети хоста источника?Ответы на эти


7.7 Просмотр действий в ICMP

Из книги автора

7.7 Просмотр действий в ICMP Ниже показана часть отчета о статистике протоколов команды netstat. Приведенный фрагмент посвящен протоколу ICMP. В отчете отражены операции ICMP, выполненные после последней инициализации.> netstat -sicmp: 1075 calls to icmp_error Output histogram:  echo reply: 231  destination unreachable:


27.2 Протокол ICMP

Из книги автора

27.2 Протокол ICMP 27.2.1. Для чего используется протокол ICMP Протокол межсетевых управляющих сообщений используется для диагностических целей. Например, система А передала системе Б неверный пакет. Система Б с помощью протокола ICMP может «сказать» системе А, что посланный ею


27.2.2. Структура ICMP-пакета

Из книги автора

27.2.2. Структура ICMP-пакета Для лучшей диагностики ошибки вместе с ICMP-пакетом передается заголовок исходного пакета, вызвавшего ошибку. Также передается специальный указатель на позицию заголовка, позволяющий определить, что именно вызвала ошибку. В случае с неправильным


4.6. ICMP соединения

Из книги автора

4.6. ICMP соединения ICMP пакеты используются только для передачи управляющих сообщений и не организуют постоянного соединения. Однако, существует 4 типа ICMP пакетов, которые вызывают передачу ответа, поэтому они могут иметь два состояния: NEW и ESTABLISHED. К этим пакетам относятся ICMP


6.4.2.3. ICMP критерии

Из книги автора

6.4.2.3. ICMP критерии Этот протокол используется, как правило, для передачи сообщений об ошибках и для управления соединением. Он не является подчиненным IP протоколу, но тесно с ним взаимодействует, поскольку помогает обрабатывать ошибочные ситуации. Заголовки ICMP пакетов


7.2.6.5. Цепочка для ICMP

Из книги автора

7.2.6.5. Цепочка для ICMP Здесь принимается решение о пропуске ICMP пакетов. Если пакет приходит с eth0 в цепочку INPUT, то далее он перенаправляется в цепочку icmp_packets. В этой цепочке проверяется тип ICMP сообщения. Пропускаются только ICMP Echo Request, TTL equals 0 during transit и TTL equals 0 during reassembly. Все


Приложение C. Типы ICMP

Из книги автора

Приложение C. Типы ICMP Это полный список типов ICMP сообщений:Таблица C-1. ICMP types(Тип – Код – Описание – Запрос – Ошибка)Тип: 0Код: 0Описание : Echo ReplyЗапрос: xОшибка: -Тип: 3 Код: 0Описание : Network UnreachableЗапрос: -Ошибка: xТип: 3Код: 1Описание : Host UnreachableЗапрос: -Ошибка: xТип: 3Код: 2Описание :


Flood (Наводнение)

Из книги автора

Flood (Наводнение) Пейзажи Венеции всегда вызывают восхищение. Дома, «вырастающие» из воды, и улицы, залитые водой, по которым плывут гондолы, поражают своей необычностью и узнаются из десятков фотографий, сделанных в других уголках мира.Если вы захотите, то сможете создать